Phát hiện mã độc mới có thể vượt qua Windows SmartScreen và đánh cắp dữ liệu người dùng

Các nhà nghiên cứu bảo mật quốc tế đến từ đội ngũ Trend Micro vừa phát đi cảnh báo khẩn về một loại phần mềm độc hại chưa từng được biết đến trước đây, đang tích cực khai thác lỗ hổng Windows Defender SmartScreen CVE-2023-36025 và xâm phạm vào máy tính mục tiêu.

Có tên Phemedrone Stealer, đây là một chủng phần mềm độc hại thu thập dữ liệu, tập trung vào nhiều loại tệp và thông tin cụ thể trên các sản phẩm phần mềm phổ biến khác nhau, từ trình duyệt, trình quản lý tệp, nền tảng giao tiếp, cùng nhiều loại phần mềm khác.

Phemedrone Stealer thậm chí còn sở hữu khả năng thu thập các thông tin chi tiết hoạt động của hệ thống mục tiêu theo thời gian thực - bao gồm dữ liệu vị trí địa lý như IP, quốc gia, thành phố và mã bưu chính - trên Windows 10 hoặc 11, đồng thời chụp ảnh màn hình trong quá trình này. Trend Micro liệt kê các mục tiêu cụ thể mà mã độc hướng đến như sau:

  • Đối với các trình duyệt dựa trên Chromium, phần mềm độc hại sẽ thu thập dữ liệu mật khẩu, cookie và thông tin tự động điền (autofill) được lưu trữ trong các ứng dụng như LastPass, KeePass, NordPass, Google Authenticator, Duo Mobile và Microsoft Authenticator, cùng nhiều ứng dụng khác.
  • Đối với ví tiền điện tử, Phemedrone Stealer trích xuất tệp từ các ứng dụng ví tiền điện tử khác nhau như Armory, Atomic, Bytecoin, Coninomi, Jaxx, Electrum, Exodus và Guarda.
  • Đối với Discord, mã độc truy cập trái phép vào tài khoản của người dùng.
  • Đối với FileGrabber, phần mềm độc hại sử dụng dịch vụ này để thu thập tệp người dùng từ các thư mục được chỉ định như Documents và Desktop.
  • Đối với FileZilla, Phemedrone Stealer có thể nắm bắt thông tin chi tiết và thông tin kết nối FTP từ ứng dụng.
  • Đối với Gecko, mã độc nhắm mục tiêu vào các trình duyệt dựa trên Gecko để trích xuất dữ liệu người dùng (Firefox là ứng dụng phổ biến nhất.)
  • System Information: Phemedrone Stealer thu thập thông tin chi tiết về hệ thống, bao gồm thông số phần cứng, vị trí địa lý và thông tin hệ điều hành cũng như chụp ảnh màn hình.
  • Steam: Phemedrone truy cập các tập tin liên quan đến nền tảng chơi game Steam.
  • Telegram: Phần mềm độc hại trích xuất dữ liệu người dùng từ thư mục cài đặt, đặc biệt nhắm mục tiêu các tệp liên quan đến xác thực trong thư mục “tdata”. Điều này bao gồm việc tìm kiếm các tập tin dựa trên kích thước và kiểu đặt tên.

Một vectơ tấn công trong trường hợp này được thể hiện bằng các tệp .url được tạo thủ công để tải xuống và thực thi các tập lệnh độc hại, bỏ qua Windows Defender SmartScreen trong quá trình này. Do đó, người dùng bị lừa mở một tệp nguy hiểm sẽ không thấy cảnh báo SmartScreen rằng loại tệp này có khả năng gây hại cho máy tính. Sau khi phần mềm độc hại né được việc bị phát hiện, nó sẽ tải payload và thiết lập sự hiện diện vĩnh viễn trong hệ thống.

Việc tìm kiếm các tập tin và dữ liệu cụ thể sẽ diễn ra ngay sau đó. Dữ liệu thu thập thành công sẽ được mã độc gửi đến tin tặc thông qua API của Telegram, một nền tảng liên lạc IM phổ biến ở một số quốc gia trên toàn cầu. Thông tin hệ thống được gửi trước tiên, sau đó là tệp ZIP nén chứa tất cả dữ liệu được thu thập.

Tin vui là Microsoft đã xử lý lỗ hổng CVE-2023-36025 vào ngày 14 tháng 11. Do đó, việc duy trì sự lành mạnh của hệ thống CNTT cần thiết, và thường xuyên áp dụng các bản vá bảo mật mới nhất sẽ bảo vệ bạn trước những trường hợp lỗ hổng zero-day tồn tại mà chưa được khắc phục.

Chủ Nhật, 28/01/2024 01:28
31 👨 362
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng